JP2014081823A - File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system - Google Patents
File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system Download PDFInfo
- Publication number
- JP2014081823A JP2014081823A JP2012229936A JP2012229936A JP2014081823A JP 2014081823 A JP2014081823 A JP 2014081823A JP 2012229936 A JP2012229936 A JP 2012229936A JP 2012229936 A JP2012229936 A JP 2012229936A JP 2014081823 A JP2014081823 A JP 2014081823A
- Authority
- JP
- Japan
- Prior art keywords
- opening
- information
- file
- address
- electronic file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 35
- 238000000605 extraction Methods 0.000 claims abstract description 17
- 230000005540 biological transmission Effects 0.000 claims abstract description 8
- 230000005764 inhibitory process Effects 0.000 claims 2
- 238000000034 method Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 7
- 239000000284 extract Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイルに関する。 The present invention relates to a file opening detection system, a file opening detection method, a file opening detection program, and an electronic file used in the system.
電子ファイルの流出・漏えいを防止する技術が知られている(たとえば、特許文献1参照)。特許文献1に開示される技術では、電子ファイルが開封される直前の環境情報が管理サーバへと送信されて、開封条件を満たす場合に電子ファイルの開封が許可されるという構成が開示されている。 A technique for preventing an electronic file from leaking or leaking is known (for example, see Patent Document 1). The technology disclosed in Patent Document 1 discloses a configuration in which environmental information immediately before an electronic file is opened is transmitted to the management server, and the opening of the electronic file is permitted when the opening condition is satisfied. .
しかしながら、特許文献1に開示される技術では、原則として電子ファイルを開封しようとするたびに、利用者端末にインストールされているすべてのソフトウェア資源に関する情報、ハードウェア資源に関する情報などを収集して、管理サーバへ送信され、管理サーバ側で開封条件を満たすか否かを判定している。そのため、電子ファイルを開封するまでにある程度の時間を要してしまうため、電子ファイルを正規に使用する権限があるユーザにとっては電子ファイルの利便性が損なわれることになる。また、不正に電子ファイルを開封しようとする者にとっては、開封までの時間がかかることから、バックグラウンドで開封するための何らかの処理が行なわれていることに気づきやすくなり、場合によっては外部と通信できない状況下において電子ファイルを分析されることになり、不正開封を検知できなくなる恐れがある。 However, in the technique disclosed in Patent Document 1, each time an electronic file is opened, in principle, information on all software resources installed in the user terminal, information on hardware resources, and the like are collected. It is transmitted to the management server, and it is determined whether or not the opening condition is satisfied on the management server side. For this reason, since it takes a certain amount of time to open the electronic file, the convenience of the electronic file is impaired for a user who is authorized to use the electronic file properly. In addition, since it takes time to open an electronic file illegally, it becomes easier to notice that some process for opening in the background is being performed, and in some cases, communication with the outside The electronic file will be analyzed in a situation where it is not possible, and there is a risk that it will not be possible to detect unauthorized opening.
本発明は、上述の事情に鑑みてなされたものであり、電子ファイルの不正開封情報を不正開封者に気付かれることなく容易に検出して通知するファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイルを提供することを課題とする。 The present invention has been made in view of the above-described circumstances, and a file opening detection system, a file opening detection method, and a file opening that easily detect and notify unauthorized opening information of an electronic file without being noticed by an unauthorized opening person. It is an object to provide a detection program and an electronic file used in the present system.
上述の課題を解決するために、本発明の一側面は、ファイル開封検知システムに関するものである。すなわち、本発明のファイル開封検知システムは、ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録部と、電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶部と、開封可否記憶部に記憶されているIPアドレス情報を参照して、開封情報記録部に記録された開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出部と、不正開封情報抽出部により抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知部と、を有するものである。 In order to solve the above-described problems, one aspect of the present invention relates to a file opening detection system. That is, the file opening detection system of the present invention records opening log information including at least IP address information that is a transmission source of the data acquisition request based on the data acquisition request from the electronic file in which the hyperlink is embedded. An information recording unit, an opening / closing storage unit storing IP address information for determining whether an electronic file can be opened, and an IP address information stored in the opening / closing storage unit. The unauthorized opening information extraction unit that extracts the unauthorized opening log information that is opened at the IP address that is not permitted to open from the opening log information that is recorded in the unopened log information, and the unauthorized opening log information that is extracted by the unauthorized opening information extraction unit And an unauthorized opening information notifying unit for notifying a predetermined mail address.
また、上述したファイル開封検知システムであって、電子ファイルに埋め込まれたハイパーリンクは所定の画像データを示すものであり、所定の画像データは1ドットの画像データ、または本システムを導入して利用する会社のロゴマークであることが好ましい。 Further, in the file opening detection system described above, the hyperlink embedded in the electronic file indicates predetermined image data, and the predetermined image data is used by introducing 1-dot image data or this system. It is preferable that the logo mark of the company to be.
また、本発明の一側面は、ファイル開封検知方法に関するものである。すわなち、本発明のファイル開封検知方法は、ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録ステップと、電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶部を参照して、開封情報記録ステップに記録された開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出ステップと、不正開封情報抽出ステップにより抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知ステップと、を有するものである。 Another aspect of the present invention relates to a file opening detection method. That is, the file opening detection method of the present invention records opening log information including at least IP address information that is a transmission source of the data acquisition request based on the data acquisition request from the electronic file in which the hyperlink is embedded. The opening information recording step and the opening / closing storage unit storing the IP address information for determining whether or not to open the electronic file are referred to, and the opening is permitted from the opening log information recorded in the opening information recording step. An unauthorized opening information extracting step for extracting unauthorized opening log information opened at an unaddressed IP address, and an unauthorized opening information notifying step for notifying a predetermined mail address of the unauthorized opening log information extracted by the unauthorized opening information extraction step And.
また、本発明の一側面は、ファイル開封検知プログラムに関するものである。すわなち、本発明のファイル開封検知プログラムは、コンピュータを、ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録手段と、電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶手段と、開封可否記憶手段に記憶されているIPアドレス情報を参照して、開封情報記録手段に記録された開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出手段と、不正開封情報抽出手段により抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知手段として機能させるためのものである。 One aspect of the present invention relates to a file opening detection program. In other words, the file opening detection program according to the present invention causes a computer to open an opening log including at least IP address information that is a transmission source of a data acquisition request based on a data acquisition request from an electronic file in which a hyperlink is embedded. With reference to the unsealing information recording means for recording information, the unsealing availability storing means for storing the IP address information for determining whether or not the electronic file is unsealed, and the IP address information stored in the unsealing availability storage means Extracted by the unauthorized opening information extracting means for extracting the unauthorized opening log information opened at the IP address that is not permitted to open from the opening log information recorded in the opening information recording means, and the unauthorized opening information extracting means To function as a tampering information notification means for notifying tampering log information to a predetermined e-mail address It is.
また、本発明の一側面は、電子ファイルに関するものである。すなわち、本発明の電子ファイルは、上述したいずれかのファイル開封検知システムによって不正開封が検出できるものである。 Another aspect of the present invention relates to an electronic file. In other words, the electronic file of the present invention can be detected by unauthorized opening by any of the above-described file opening detection systems.
本発明によると、電子ファイルの不正開封情報を不正開封者に気付かれることなく容易に検出して通知するファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイルを提供することができる。 According to the present invention, a file opening detection system, a file opening detection method, a file opening detection program, and an electronic file used in the system for easily detecting and notifying unauthorized opening information of an electronic file without being noticed by an unauthorized opening person Can be provided.
以下、本発明のファイル開封検知システムの一実施の形態であるファイル開封検知システム1について図面を参照しながら説明する。なお、本発明のファイル開封検知方法およびプログラムについては、ファイル開封検知システム1が有する装置の動作およびファイル開封検知システム1が有する装置にインストールされたプログラムを例として説明する。しかしながら、以下で説明する実施の形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定するものではない。 Hereinafter, a file opening detection system 1 which is an embodiment of a file opening detection system of the present invention will be described with reference to the drawings. The file opening detection method and program of the present invention will be described by taking, as an example, the operation of the device included in the file opening detection system 1 and the program installed in the device included in the file opening detection system 1. However, the embodiment described below is an example embodying the present invention, and does not limit the technical scope of the present invention.
図1は、本発明の一実施の形態に係るファイル開封検知システム1の全体構成について概念的に示した図である。図1に示すように、ファイル開封検知システム1は、電子ファイル2、ネットワーク3、Webサーバ4、および管理者端末5とを有している。
FIG. 1 is a diagram conceptually showing the overall configuration of a file opening detection system 1 according to an embodiment of the present invention. As shown in FIG. 1, the file opening detection system 1 includes an
電子ファイル2は、たとえば、Microsoft社のOFFICE製品(たとえば、WORD、EXCEL、POWERPOINTなどのアプリケーション・プログラム)などで作成される。また、電子ファイル2には、Webサーバ4に保存されている画像データ19へのハイパーリンクが埋め込まれている。この電子ファイル2の作成方法としては、たとえば画像データ19のハイパーリンクを埋め込んだテンプレートを予め作成しておき、利用者が電子ファイルで書類を作成する際に、このテンプレートを複製するだけで容易に作成が可能となる。なお、電子ファイル2としては、ハイパーリンクを埋め込む機能があるものであれば、上述したファイル形式以外のもの(たとえば、PDFファイルなど)であっても構わない。
The
ネットワーク3は、たとえば、インターネット網、LAN(Local Area Network)、WAN(Wide Area Network)などで構成される。なお、ネットワーク3は専用線、VPN(Virtual Private Network)、携帯電話網、公衆回線網などで構成されていてもよい。
The
Webサーバ4は、HTML(Hyper Text Markup Langage)文書や画像データなどの情報を蓄積しておき、Webブラウザなどのクライアントソフトウェアの要求に応じて、ネットワーク3を通じて、これらの情報を要求元に送信することができるサーバコンピュータである。本実施例では、電子ファイル2の開封操作がなされると、電子ファイル2に埋め込まれているハイパーリンクが示す画像データ19をWebサーバ4から自動的に取得するように構成されており、この取得要求に応じて、Webサーバ4は画像データ19を要求元に送信する。
The
Webサーバ4は、制御部11、ログ記録部12、不正開封情報抽出部13、メール通知部14、記憶部15、不正開封検知プログラム16、ログデータ17、開封許可リスト18、および画像データ19を有している。
The
制御部11は、CPU(Central Processing Unit)、RAM(Random Access
Memory)、ROM(Read Only Memory)などを備え、CPUが不正開封検知プログラム16を記憶部15からRAMに読み出し、読み出した不正開封検知プログラム16を実行することで、ログ記録部12、不正開封情報抽出部13、メール通知部14の各部の機能を実現する。
The
Memory), ROM (Read Only Memory), etc., and the CPU reads the
ログ記録部12は、制御部11の制御に従い、Webサーバ4へのアクセスがあった場合に、そのアクセス元となるIPアドレス情報およびそのアクセスがあった日時情報をログデータ17として記憶部15に記録する。なお、ログ記録部12が記録するログデータ17としては、IPアドレス情報と日時情報以外の情報が含まれていてもよいし、IPアドレス情報だけで構成されていてもよい。
In accordance with the control of the
不正開封情報抽出部13は、制御部11の制御に従い、ログデータ17から電子ファイル2の不正開封情報を抽出する。具体的には、不正開封情報抽出部13は、制御部11の制御に従い、後述する開封許可リスト18に登録されていないIPアドレス情報を有するログデータ17を記憶部15から抽出する。記憶部15から抽出されたログデータ17は、制御部11の制御によって不正開封情報としてメール通知部14へと供給される。
The unauthorized opening
メール通知部14は、制御部11の制御に従い、不正開封情報抽出部13から供給された不正開封情報をあらかじめ設定されたメールアドレス(たとえば本システムを管理するシステム管理者のメールアドレス)に送信する。これによりシステム管理者は、電子ファイル2の不正開封情報を容易に知ることができる。
The
記憶部15は、たとえば、HDD(Hard disk drive)、SSD(Solid State Drive)などから構成される。記憶部15には、不正開封検知プログラム16、ログデータ17、開封許可リスト18、および画像データ19などが記憶されている。なお、記憶部15は上述した以外に外付けHDDやUSBメモリなどであってもよいし、同一LAN内に構築されたNAS(Network Attached Storage)などであってもよい。
The
開封許可リスト18には、電子ファイル2の開封が許可されているIPアドレスが予めリストになって登録されている。開封許可リスト18に登録されているIPアドレスとしては、たとえば、グローバルIPアドレスが登録されるが、ファイル開封検知システム1が所定の閉じられたローカルネットワーク、たとえば、1つの会社内部において運用される場合には、ローカルIPアドレスであってもよい。また、開封許可リスト18には、グローバルIPアドレスとローカルIPアドレスが混在してもよい。また、開封許可リスト18には、個々のIPアドレスが登録されているのではなく、所定の範囲に含まれるIPアドレス(たとえばネットワークアドレスの単位での登録など)が登録されていてもよい。
In the
画像データ19は、たとえば、1ドットの画像データ、または本システムを利用する会社のロゴマークなどが好ましいが、これら以外の画像データであってもよく、適宜変更が可能である。また、画像データ19が会社のロゴマークである場合には、たとえば、ホームページに表示してある会社のロゴマークとして表示させているものであってもよい。
The
(不正開封検出処理)
図2は、Webサーバ4が不正開封ログを抽出してシステム管理者へ通知する処理を示すフローチャートである。Webサーバ4の電源がONされると、自動的に不正開封検知プログラム16が実行されて図2に示す処理が開始される(START)。なお、ユーザがWebサーバ4を操作することにより不正開封検知プログラム16が実行され、図2に示す処理が開始されるようにしてもよい。
(Unauthorized tamper detection process)
FIG. 2 is a flowchart showing a process in which the
ステップS1:Webサーバ4の制御部11は、画像データ19の取得要求があるか否かを判定する。具体的には、電子ファイル2がどこかで開かれると、電子ファイルに埋め込まれているハイパーリンクが参照している画像データ19の取得要求がネットワーク3を介してWebサーバ4へと送信されてくる。ステップS1で画像データ19の取得要求があると判定した場合(ステップS1でYES)には、画像データ19を取得要求先に送信すると共に、ステップS2の処理へと移行し、画像データ19の取得要求がない場合には(ステップS1でNO)、画像データ19の取得要求の有無を監視する。なお、取得要求を送信してきた電子ファイル2上ではWebサーバ4から取得した画像データ19が表示される。
Step S1: The
ステップS2:制御部11は、ステップS1で画像データ19の取得要求があると判定した場合(ステップS1でYES)、ログ記録部12を制御して、ログデータ17を記憶部15に記録させる。具体的には、ログ記録部12は、画像データ19の取得要求の接続元となるIPアドレス情報およびその取得要求を受信した日時情報をログデータ17として記憶部15に記録する。
Step S2: When it is determined that there is an acquisition request for the
ステップS3:制御部11は、記憶部15に記録されているログデータ17から不正開封ログ情報を抽出する。具体的には、不正開封情報抽出部13は、制御部11の制御に従い、開封許可リスト18に登録されていないIPアドレス情報を有するログデータ17、すなわち電子ファイル2の不正開封ログ情報を記憶部15から抽出する。なお、ステップS3の電子ファイル2の不正開封ログ情報を抽出するタイミングについては特に限定しないが、たとえば所定の時間毎(たとえば5分毎、1時間毎)に実行してもよいし、Webサーバ4のシステム管理者が実行指示を入力したときに実行するようにしもてよい。
Step S3: The
ステップS4:制御部11は、ステップS3で電子ファイル2の不正開封ログ情報が抽出された場合(ステップS4でYES)にはステップS5の処理へ移行する。一方、制御部11は、ステップS3で電子ファイル2の不正開封ログ情報が抽出されなかった場合(ステップS4でNO)には、電子ファイル2の不正開封が検知されなかったと判断し、ステップS1の処理へ戻る。
Step S4: When the unauthorized opening log information of the
ステップS5:制御部11は、電子ファイル2の不正開封情報をシステム管理者宛のメールアドレスへ通知する。具体的には、メール通知部14は、制御部11の制御に従い、予め設定されているシステム管理者宛のメールアドレスへのメールを作成して、電子ファイル2の不正開封情報を記載したメールを送信し、処理を終了する(END)。
Step S5: The
以上説明したように、本実施例におけるファイル開封検知システム1では、電子ファイル2にWebサーバ4にある画像データ19を参照するようにハイパーリンクを埋め込んでおくと共に、接続元のIPアドレスが開封許可リスト18に登録されていないIPアドレスである場合には不正開封されたと判断して、システム管理者へ自動的に電子ファイル2の不正開封情報をメールにて通知するように構成しているため、電子ファイル2の情報漏えいを不正開封者に気づかれることなく容易に検出して、不正開封の事実をシステム管理者へ通知することができる。また、不正開封情報には送信元となるIPアドレス情報が含まれているため、情報漏えい先となるIPアドレス情報も把握することができる。また、本実施例における電子ファイル2を作成するためには、予め作成した電子ファイル2用のテンプレートを利用するだけでよく、既存にある電子ファイルの運用方法や既存の社内システムのセキュリティポリシーなどのルールを大幅に変更する必要がない。また、既存の社内システムなどに、電子ファイル2を作成するためのテンプレートと、Webサーバ4の設定のみで本実施例におけるファイル開封検知システム1を構築可能であるため、非常に簡単かつ安価に本システムを構築することが可能である。
As described above, in the file opening detection system 1 according to the present embodiment, a hyperlink is embedded in the
なお、ファイル開封検知システム1の電子ファイル2に埋め込まれたハイパーリンクはWebサーバ4の画像データ19であり、この画像データ19は、たとえば1ドットの画像データ、または本システムを導入して利用する会社のロゴマークであることが好ましい。このように構成することで、電子ファイル2の不正開封者にファイル開封を検知しようとしている事実に気づかれにくくなる。たとえば、画像データ19が1ドットの画像データである場合、仮にWebサーバ4へのアクセスができない場所で電子ファイル2が開封されても、1ドットの領域に画像が表示できない旨のメッセージが表示されるだけなので、実際には、電子ファイル2の不正開封者が肉眼でエラーメッセージを確認することができない。また、画像データ19がWebサーバ4から取得できて、電子ファイル2上で表示されたとしても、やはり1ドットの領域に表示されるため、実際には、電子ファイル2の不正開封者が肉眼で確認することがかなり困難である。すなわち、電子ファイル2の不正開封者に気付かれにくい。また、画像データ19が、本システムを導入して利用する会社のロゴマークである場合、電子ファイル2の不正開封者は、不正に取得した電子ファイル2を有していた会社のロゴマークが表示されるだけであるため、特に違和感を抱かせることがなく、電子ファイル2の不正開封を検知しようとしていることに気付かれにくい。
The hyperlink embedded in the
なお、上述の実施の形態は、本発明の好適な例であるが、本発明は、これらに限定されるものではなく、本発明の要旨を逸脱しない範囲において、種々の変形、変更が可能である。たとえば、Webサーバ4には電子ファイル2の開封が許可される開封許可リスト18が記憶部15に記憶されていたが、開封が禁止されているIPアドレス情報が登録されている開封禁止リスト(不図示)を記憶部15に記憶するようにしてもよい。これにより、たとえば、社内の一部のネットワークのみで電子ファイル2が利用可能とする運用ルールがある場合に、電子ファイル2の開封が禁止されている場所でのIPアドレスを明示的に登録し、これをチェックすることで、運用ルールが遵守されているか否かの確認が容易に可能となる。
The above-described embodiments are preferred examples of the present invention, but the present invention is not limited to these, and various modifications and changes can be made without departing from the scope of the present invention. is there. For example, the
また、不正開封を検知したい電子ファイル2の種類が複数あり、それぞれ別々の範囲での開封を許可したい場合には、Webサーバ4で参照される画像データ19を複数用意すると共に、画像毎に開封を許可するIPアドレス情報を保持するように開封許可リスト18を設定するようにしてもよい。これにより、複数の電子ファイル2の開封を許可する場所を設定し、不正開封情報を検知する必要がある場合には有効な手段となる。なお、本実施の形態では、画像データ19が記憶されているコンピュータとしてWebサーバ4としたが、Webサーバでなくともよく、たとえば外部から接続可能に構成されたNAS(Network Attached Storage)やファイルサーバであってもよい。
In addition, when there are a plurality of types of
また、Webサーバ4の不正開封情報抽出部13、メール通知部14、記憶部15に記憶されている不正開封抽出プログラム16、開封許可リスト18については、Webサーバ4とは物理的に異なるサーバコンピュータにより構築して、Webサーバ4と通信を行って、ログデータ17を適宜監視するように構成してもよい。
Further, the unauthorized opening
また、ログデータ17は、電子ファイル2の開封をトリガーとしてWebサーバ4へ画像データ19の取得要求があった場合にすべて記録するように構成しているが、画像データ19の取得要求があった場合であって、開封許可リスト18を参照して不正開封であると判断された場合にのみログデータ17を記録するようにしてもよい。なお、このようなログ記録方法の場合には、不正開封情報抽出部13は、ログデータ17の有無のみを判定すればよい。
The
また、上述した実施の形態で説明したファイル開封検知システム1において実行される処理のすべてまたは一部をプログラムによって構成し、これらのプログラムを実行可能な状態で記録した媒体からコンピュータに直接インストールする、またはネットワーク経由で遠隔にあるコンピュータにインストールすることもできる。 Further, all or part of the processing executed in the file opening detection system 1 described in the above-described embodiment is configured by a program, and the program is installed directly from a medium recorded in an executable state. Or it can be installed on a remote computer via a network.
1…ファイル開封検知システム、2…電子ファイル、3…ネットワーク、4…Webサーバ、5…管理者端末、11…制御部、12…ログ記録部(開封情報記録部の一例)、13…不正開封情報抽出部、14…メール通知部(不正開封情報通知部の一例)、15…記憶部、16…不正開封検知プログラム、17…ログデータ、18…開封許可リスト(開封可否記憶部の一例)、19…画像データ DESCRIPTION OF SYMBOLS 1 ... File opening detection system, 2 ... Electronic file, 3 ... Network, 4 ... Web server, 5 ... Administrator terminal, 11 ... Control part, 12 ... Log recording part (an example of an opening information recording part), 13 ... Unauthorized opening Information extraction unit, 14 ... email notification unit (an example of an unauthorized opening information notification unit), 15 ... storage unit, 16 ... an unauthorized opening detection program, 17 ... log data, 18 ... opening permission list (an example of an opening / disapproval storage unit), 19 ... Image data
Claims (5)
前記電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶部と、
前記開封可否記憶部に記憶されているIPアドレス情報を参照して、前記開封情報記録部に記録された前記開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出部と、
前記不正開封情報抽出部により抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知部と、
を有することを特徴とするファイル開封検知システム。 Based on the data acquisition request from the electronic file in which the hyperlink is embedded, the opening information recording unit that records the opening log information including at least the IP address information that is the transmission source of the data acquisition request;
An opening / closing storage unit storing IP address information for determining whether the electronic file can be opened;
Unauthorized opening log information that is opened at an IP address that is not permitted to be opened from the opening log information recorded in the opening information recording unit with reference to the IP address information stored in the opening permission / inhibition storage unit An unauthorized opening information extraction unit for extracting
An unauthorized opening information notifying unit for notifying a predetermined mail address of the unauthorized opening log information extracted by the unauthorized opening information extracting unit;
A file opening detection system characterized by comprising:
前記電子ファイルに埋め込まれたハイパーリンクは所定の画像データを示すものであり、
前記所定の画像データは1ドットの画像データ、または本システムを導入して利用する会社のロゴマークであることを特徴とするファイル開封検知システム。 The file opening detection system according to claim 1,
The hyperlink embedded in the electronic file indicates predetermined image data,
The file opening detection system according to claim 1, wherein the predetermined image data is one-dot image data or a logo mark of a company that uses and introduces the system.
前記電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶部を参照して、前記開封情報記録ステップに記録された前記開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出ステップと、
前記不正開封情報抽出ステップにより抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知ステップと、
を有することを特徴とするファイル開封検知方法。 Based on the data acquisition request from the electronic file in which the hyperlink is embedded, the opening information recording step for recording the opening log information including at least the IP address information that is the transmission source of the data acquisition request;
An IP address that is not permitted to be opened from the opening log information recorded in the opening information recording step with reference to an opening availability storage unit that stores IP address information for determining whether the electronic file can be opened An unauthorized opening information extraction step for extracting the unauthorized opening log information opened at
An unauthorized opening information notification step of notifying the predetermined email address of the unauthorized opening log information extracted by the unauthorized opening information extraction step;
A file opening detection method characterized by comprising:
ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、前記データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録手段と、
前記電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶手段と、
前記開封可否記憶手段に記憶されているIPアドレス情報を参照して、前記開封情報記録手段に記録された前記開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出手段と、
前記不正開封情報抽出手段により抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知手段と、
して機能させるためのファイル開封検知プログラム。 Computer
Based on the data acquisition request from the electronic file in which the hyperlink is embedded, the opening information recording means for recording the opening log information including at least the IP address information that is the transmission source of the data acquisition request;
An opening / closing storage unit storing IP address information for determining whether the electronic file can be opened;
Unauthorized opening log information opened with an IP address that is not permitted to be opened from the opening log information recorded in the opening information recording means with reference to the IP address information stored in the opening permission / inhibition storage means Unauthorized opening information extraction means for extracting
Unauthorized opening information notifying means for notifying the predetermined mail address of the unauthorized opening log information extracted by the unauthorized opening information extracting means;
File opening detection program to make it function.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012229936A JP2014081823A (en) | 2012-10-17 | 2012-10-17 | File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012229936A JP2014081823A (en) | 2012-10-17 | 2012-10-17 | File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014081823A true JP2014081823A (en) | 2014-05-08 |
Family
ID=50785951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012229936A Pending JP2014081823A (en) | 2012-10-17 | 2012-10-17 | File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014081823A (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239129A (en) * | 1997-06-05 | 1999-08-31 | Hitachi Ltd | Method for certifying electronic data |
JP2002091922A (en) * | 2000-09-20 | 2002-03-29 | Fujitsu General Ltd | Method and system for distributing and managing application software and contents |
JP2003016216A (en) * | 2001-06-29 | 2003-01-17 | Oki Electric Ind Co Ltd | System for detecting fraudulent diversion of contents, and computer program |
JP2010055202A (en) * | 2008-08-26 | 2010-03-11 | Ntt Docomo Inc | Access control system and access control method |
JP2010178077A (en) * | 2009-01-29 | 2010-08-12 | Konica Minolta Business Technologies Inc | Access restricted file and restricted file creating apparatus |
JP2011134328A (en) * | 2009-12-24 | 2011-07-07 | Intel Corp | Trusted graphic rendering for safer browsing in mobile device |
JP2012003362A (en) * | 2010-06-15 | 2012-01-05 | Chugoku Electric Power Co Inc:The | Content server and access control system |
-
2012
- 2012-10-17 JP JP2012229936A patent/JP2014081823A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239129A (en) * | 1997-06-05 | 1999-08-31 | Hitachi Ltd | Method for certifying electronic data |
JP2002091922A (en) * | 2000-09-20 | 2002-03-29 | Fujitsu General Ltd | Method and system for distributing and managing application software and contents |
JP2003016216A (en) * | 2001-06-29 | 2003-01-17 | Oki Electric Ind Co Ltd | System for detecting fraudulent diversion of contents, and computer program |
JP2010055202A (en) * | 2008-08-26 | 2010-03-11 | Ntt Docomo Inc | Access control system and access control method |
JP2010178077A (en) * | 2009-01-29 | 2010-08-12 | Konica Minolta Business Technologies Inc | Access restricted file and restricted file creating apparatus |
JP2011134328A (en) * | 2009-12-24 | 2011-07-07 | Intel Corp | Trusted graphic rendering for safer browsing in mobile device |
JP2012003362A (en) * | 2010-06-15 | 2012-01-05 | Chugoku Electric Power Co Inc:The | Content server and access control system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3136277B1 (en) | Illicit activity sensing network system and illicit activity sensing method | |
CA3023631C (en) | A system and method of data cognition incorporating autonomous security protection | |
JP5144488B2 (en) | Information processing system and program | |
JP2007310579A (en) | Document access management program, document access management device and document access management method | |
WO2010130154A1 (en) | Device, method and system for preventing network contents from being tampered | |
US10430612B2 (en) | Electronic preemptive evidentiary escrow platform | |
JP2007328757A (en) | Management system and management program | |
JP4830576B2 (en) | Information processing apparatus, data management method, program | |
CN109040080B (en) | File tampering processing method and device, cloud service platform and storage medium | |
JP2014081823A (en) | File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system | |
JP2008097301A (en) | File management server, program thereof and file management method | |
JP5730735B2 (en) | Security management system, method and program | |
JP2015158873A (en) | management system, management method, and program | |
JP2002318726A (en) | Contents monitoring method, contents providing device and contents monitoring device | |
Saračević et al. | Some specific examples of attacks on information systems and smart cities applications | |
JP2011198256A (en) | Content protection device | |
CN110443051B (en) | Method for preventing confidential documents from spreading on Internet | |
KR101565902B1 (en) | Method for Detecting and Preventing Personal Leakage | |
JP2010026557A (en) | Equipment management system | |
KR101544750B1 (en) | Apparatus and method for secure cloud system using dummy authentification key | |
KR101876685B1 (en) | SYSTEM FOR MANAGING vulnerability OF SOFTWARE USING SPDX TECHNOLOGY AND METHOD THEREOF | |
JP4081517B2 (en) | Electronic file management system and electronic file management program | |
JP4750497B2 (en) | Content falsification handling system | |
Ahmad et al. | A model for secure knowledge sharing | |
JP2009053824A (en) | Information processor, message authentication method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150914 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160802 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170207 |